jjzjj

2022年“网络安全”赛项浙江省宁波市选拔赛任务书

落寞的魚丶 2023-08-16 原文

2022浙江省宁波市“网络安全” 项目比赛任务书

A模块基础设施设置/安全加固(200分)

一、项目和任务描述:
假定你是某企业的网络安全工程师,对于企业的服务器系统,根据任务要求确保各服务正常运行,并通过综合运用登录和密码策略、流量完整性保护策略、事件监控策略、防火墙策略等多种安全策略来提升服务器系统的网络安全防御能力。
二、服务器环境说明
AServer04(Windows)系统:用户名administrator,密码Ab123456
AServer05(Linux)系统:用户名root,密码123456
三、说明:
1.所有截图要求截图界面字体清晰,并粘贴于相应题目要求的位置;
2.文件名命名及保存:网络安全模块A-XX(XX为工位号),PDF格式保存;
3.文件保存到U盘提交。

A-1 登录安全加固(windows、linux)

请对windows、linux服务器按要求进行相应的设置,提高服务器的安全性。
1.密码策略(windows、linux)
(1)最小密码长度不少于8个字符、密码最短使用期限30天;
(2)密码策略必须同时满足大小写字母、数字、特殊字符。
2. 登录策略
(1)用户登录服务器系统时,应该有警告标题“warning”内容为“For authorized users only”提示信息。(windows)
(2)设置账户锁定阈值为 6 次错误锁定账户,锁定时间为 1 分钟,复位账户锁定计数器为 1 分钟之后。(windows)
(3)一分钟内仅允许5次登录失败的尝试,超过5次登录帐号锁定5分钟。(linux)
3.用户安全管理(Windows)
(1)在组策略中只允许管理员账号从网络访问本机。
(2)禁止发送未加密的密码到第三方 SMB 服务器;
(2)查找并删除服务器中可能存在的后门用户账户hacker。

A-2 数据库加固(Linux)

1.删除默认数据库(test);
2.改变默认MySql管理员用户为:SuperRoot;
3.使用MySql内置MD5加密函数加密用户user1的密码为(P@ssw0rd1!);
4.赋予user1用户对数据库所有表只有select、insert、delete、update权限;
5. 对忘记mysql数据库SuperRoot管理员密码进行重置操作;

A-3服务加固 SSH\VSFTPD(Linux)

1.SSH 服务加固
(1)SSH 禁止 root 用户远程登录。
(2)设置 root 用户的计划任务。每天早上 7:50 自动开启 SSH 服务,22:50 关闭;每周六的 7:30 重新启动 SSH 服务。
(3)修改 SSH 服务端口为 2222。
2.VSFTPD 服务加固
(1)设置数据连接的超时时间为 2 分钟、无任何操作的超时时间为5分钟。
(2)设置站点本地用户访问的最大传输速率为1M。
(3)禁止匿名用户登录。
(4)关闭ascii模式下载,防止被用于DoS攻击。

A-4防火墙策略(Linux)

1.只允许转发来自 172.16.0.0/24 局域网段的DNS 解析请求数据包;
2.为确保安全,仅允许 172.16.10.0/24 网段内的主机通过 SSH 连接本机。
3.为防止Nmap扫描软件探测到关键信息,设置iptables防火墙策略对80、3306号端口进行流量处理;

B模块安全事件响应/网络安全数据取证/应用安全(400 分)

B-1:CMS网站渗透

任务环境说明:
服务器场景:Server2206(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,将网站的名称作为flag提交;
3.使用渗透机对服务器渗透,将可渗透页面的名称作为flag提交;
4.使用渗透机对服务器渗透,并将网站中所用的数据库的表名作为flag提交;
5.使用渗透机对服务器渗透,将网站管理员的加密密码作为flag提交;
6.使用渗透机对服务器渗透,将服务器的本地名称作为flag提交。

B-2:远程代码执行

任务环境说明:
服务器场景:Server2207(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中网站服务的版本号作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中网站漏洞作为flag提交;(如果为多个用;隔开)
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
5.使用渗透机对服务器渗透,并将服务器网站载体程序名称缩写作为flag提交;
6.使用渗透机对服务器渗透,并将服务器中网站漏洞的文件名称作为flag提交。

B-3:页面截面利用

任务环境说明:
服务器场景:Server2208(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器网站名称作为flag提交;
2.使用渗透机对服务器信息收集,在服务器网站中找到漏洞相对页面并将名称作为flag提交;
3.使用渗透机对服务器渗透,找到网站在本地路径的位置,并将绝对路径的前三级目录作为flag提交;
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
5.使用渗透机对服务器渗透,在服务器中找到文本文件,并将文本文件名称作为flag内容提交;
6.使用渗透机对服务器渗透,在服务器中找到网站载体程序,并将程序作为flag提交。

B-4:服务渗透测试

任务环境说明:
服务器场景:Server2209(关闭链接)
服务器场景操作系统:未知
1.使用渗透机对服务器信息收集,并将服务器中网站服务端口号作为flag提交;(若为多个用;隔开)
2.使用渗透机对服务器信息收集,在服务器网站中找到爬虫文件,并将名称作为flag提交;
3.使用渗透机对服务器信息收集,在服务器网页中找到flag并将内容提交;
4.使用渗透机对服务器渗透,并将服务器的主机名作为flag提交;
5.使用渗透机对服务器渗透,在服务器中找到具有执行权限的文件,在权限的文件中找到flag内容信息并提交;
6.使用渗透机对服务器渗透,并将服务器中root目录下的flag文件作为flag提交。

B-5:Windows操作系统渗透测试

任务环境说明:
服务器场景名:Server2102(关闭连接)
服务器场景操作系统:未知
1.通过本地PC中渗透测试平台Kali对服务器场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中8080端口对应的服务版本信息字符串作为Flag提交;
2.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹唯一一个后缀为.docx文件的文件名称作为Flag提交;
3.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上111文件夹唯一一个后缀为.docx文件的内容作为Flag提交;
4.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景桌面上222文件夹中唯一一个图片的英文单词作为Flag提交;
5.通过本地PC中渗透测试平台Kali对服务器场景进行渗透测试,将该场景回收站内文件的文档内容作为Flag提交;

B-6:Linux系统渗透提权

任务环境说明:
服务器场景:Server2202(关闭链接)
用户名:hacker 密码:123456
1.使用渗透机对服务器信息收集,并将服务器中SSH服务端口号作为flag提交;
2.使用渗透机对服务器信息收集,并将服务器中主机名称作为flag提交;
3.使用渗透机对服务器信息收集,并将服务器中系统内核版本作为flag提交;
4.使用渗透机对服务器管理员提权,并将服务器中root目录下的文本内容作为flag提交;
5.使用渗透机对服务器管理员提权,并将服务器中root的密码作为flag提交;
6.使用渗透机对服务器管理员提权,并将服务器中root目录下的图片内容作为flag提交。

B-7:JavaScript安全绕过

任务环境说明:
服务器场景名称:Server2201(关闭链接)
服务器场景操作系统:centos5.5
1.使用渗透机场景kali中工具扫描服务器,将服务器上apache版本号作为flag提交;
2.使用渗透机场景windows7访问服务其场景中的网站(网站路径为IP/javascript),找到网站首页中flag并提交;
3.使用渗透机场景windows7根据第二题的入口继续访问服务器本题场景,通过提示得到flag并提交;
4.使用渗透机场景windows7根据第三题入口继续访问服务器的本题场景,通过提示得到flag并提交;
5.使用渗透机场景windows7根据第四题入口继续访问服务器的本题场景,通过提示得到flag并提交;
6.使用渗透机场景windows7根据第五题入口继续访问服务器的本题场景,通过提示得到flag并提交;

B-8:网页渗透

任务环境说明:
服务器场景:Server2127(关闭链接)
服务器场景操作系统:未知
1.访问服务器网站目录1,根据页面信息完成条件,将页面中的flag提交;
2.访问服务器网站目录2,根据页面信息完成条件,将页面中的flag提交;
3.访问服务器网站目录3,根据页面信息完成条件,将页面中的flag提交;
4.访问服务器网站目录4,根据页面信息完成条件,将页面中的flag提交;
5.访问服务器网站目录5,根据页面信息完成条件,将页面中的flag提交;
6.访问服务器网站目录6,根据页面信息完成条件,将页面中的flag提交;

B-9:Linux操作系统渗透测试

任务环境说明:
服务器场景:Server2130
服务器场景操作系统:Linux(关闭链接)
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
1.通过本地PC中渗透测试平台Kali对靶机场景进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache服务对应的版本信息字符串作为Flag值提交;
2.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中waf防火墙文件中的所有的被过滤的字符串内容作为Flag值提交;(如:“-”,“$”,“^”,“&”,…)
3.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件名称作为Flag值提交;
4.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/var/www/html目录中唯一一个后缀为.html文件的文件内容作为Flag值提交;
5.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp文件的文件名称作为Flag值提交;
6.通过本地PC中渗透测试平台Kali对靶机场景进行渗透测试,将该场景/root目录中唯一一个后缀为.bmp的图片文件中的英文单词作为Flag值提交。

视频解析:https://www.bilibili.com/video/BV1124y1J7Lc/?vd_source=f71dc7b9e955e0bc4bdc7b0b26ddf924

B-10:中间件渗透测试

任务环境说明:
服务器场景:Server2131(关闭链接)
服务器场景操作系统:Linux
Flag值格式:Flag{Xxxx123},括号中的内容作为 Flag值,提交 Xxxx123 即可
1.通过渗透测试平台Kali对靶机场景Server2131进行操作系统扫描渗透测试,并将该操作显示结果“OS Details:”之后的字符串作为Flag值提交;
2.通过渗透测试平台Kali对靶机场景Server2131进行系统服务及版本扫描渗透测试,并将该操作显示结果中Apache Tomcat中间件服务对应的服务版本号作为Flag值提交(如:3.6.78);
3.通过渗透测试平台Kali对靶机场景Server2131进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的扫描到的目录数量作为Flag值提交;
4.通过渗透测试平台Kalie对靶机场景Serve21r31进行网站目录枚举渗透测试,使用工具dirb的默认字典来进行枚举,将dirb工具返回结果中的最后一行的URL作为Flag值提交;(注:IP地址使用172.16.1.1代替)
5.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站渗透成功后回显的关键提示信息作为Flag值提交;
6.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景tomcat网站根路径下唯一一个后缀为.png文件的文件内容作为Flag值提交;
7.通过渗透测试平台Kali对靶机场景Server2131进行渗透测试,将该场景/root目录中唯一一个后缀为.txt文件中的Flag1作为Flag值提交。

C模块CTF 夺旗-攻击(本模块 200 分)

一、项目和任务描述:
假定你是某企业的网络安全渗透测试工程师,负责企业某些服务器的安全防护,为了更好的寻找企业网络中可能存在的各种问题和漏洞。你尝试利用各种攻击手段,攻击特定靶机,以便了解最新的攻击手段和技术,了解网络黑客的心态,从而改善您的防御策略。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7靶机服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.靶机服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.靶机服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.靶机服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
2.flag 值为每台靶机服务器的唯一性标识,每台靶机服务器仅有 1 个;
3.选手攻入靶机后不得对靶机进行关闭端口、修改密码、重启或者关闭靶机、删除或者修改 flag、建立不必要的文件等操作;
4.在登录自动评分系统后,提交靶机服务器的 flag 值,同时需要指定靶机服务器的 IP 地址;
5.赛场根据难度不同设有不同基础分值的靶机,对于每个靶机服务器,前三个获得 flag 值的参赛队在基础分上进行加分,本阶段每个队伍的总分均计入阶段得分,具体加分规则参照赛场评分标准;
6.本环节不予补时。

D模块CTF 夺旗-防御(本模块 200 分)

一、项目和任务描述:
假定各位选手是某安全企业的网络安全工程师,负责若干服务器的渗透测试与安全防护,这些服务器可能存在着各种问题和漏洞。你需要尽快对这些服务器进行渗透测试与安全防护。每个参赛队拥有专属的堡垒机服务器,其他队不能访问。参赛选手通过扫描、渗透测试等手段检测自己堡垒服务器中存在的安全缺陷,进行针对性加固,从而提升系统的安全防御性能。
请根据《赛场参数表》提供的信息,在客户端使用谷歌浏览器登录答题平台。
二、操作系统环境说明:
客户机操作系统:Windows 10/Windows7堡垒服务器操作系统:Linux/Windows
三、漏洞情况说明:
1.堡垒服务器中的漏洞可能是常规漏洞也可能是系统漏洞;
2.堡垒服务器上的网站可能存在命令注入的漏洞,要求选手找到命令注入的相关漏洞,利用此漏洞获取一定权限;
3.堡垒服务器上的网站可能存在文件上传漏洞,要求选手找到文件上传的相关漏洞,利用此漏洞获取一定权限;
4.堡垒服务器上的网站可能存在文件包含漏洞,要求选手找到文件包含的相关漏洞,与别的漏洞相结合获取一定权限并进行提权;
5.操作系统提供的服务可能包含了远程代码执行的漏洞,要求用户找到远程代码执行的服务,并利用此漏洞获取系统权限;
6.操作系统提供的服务可能包含了缓冲区溢出漏洞,要求用户找到缓冲区溢出漏洞的服务,并利用此漏洞获取系统权限;
7.操作系统中可能存在一些系统后门,选手可以找到此后门,并利用预留的后门直接获取到系统权限。
四、注意事项:
1.每位选手需要对加固点和加固过程截图,并自行制作系统防御实施报告,最终评分以实施报告为准;
2.系统加固时需要保证堡垒服务器对外提供服务的可用性;
3.不能对裁判服务器进行攻击,警告一次后若继续攻击将判令该参赛队离场;
4.本环节不予补时。二、说明:
1.所有截图要求截图界面、字体清晰;
2.文件名命名及保存:网络安全模块 D-XX(XX 为工位号),PDF 格式保存;
3.文件保存到 U 盘提交。

1.0有问题私信博主 需要环境可以查看左下角主页联系

2.0御安新平台上新

网站链接:https://118.31.164.10/#/home 感兴趣的可以看一下

有关2022年“网络安全”赛项浙江省宁波市选拔赛任务书的更多相关文章

  1. ruby - 如何使用 Ruby aws/s3 Gem 生成安全 URL 以从 s3 下载文件 - 2

    我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A

  2. ruby - 如何安全地删除文件? - 2

    在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?

  3. ruby - 用 YAML.load 解析 json 安全吗? - 2

    我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("

  4. ruby-on-rails - 安全地显示使用回形针 gem 上传的图像 - 2

    默认情况下:回形针gem将所有附件存储在公共(public)目录中。出于安全原因,我不想将附件存储在公共(public)目录中,所以我将它们保存在应用程序根目录的uploads目录中:classPost我没有指定url选项,因为我不希望每个图像附件都有一个url。如果指定了url:那么拥有该url的任何人都可以访问该图像。这是不安全的。在user#show页面中:我想实际显示图像。如果我使用所有回形针默认设置,那么我可以这样做,因为图像将在公共(public)目录中并且图像将具有一个url:Someimage:看来,如果我将图像附件保存在公共(public)目录之外并且不指定url(同

  5. ruby - 使写入文件线程安全 - 2

    我在一个ruby​​文件中有一个函数可以像这样写入一个文件File.open("myfile",'a'){|f|f.puts("#{sometext}")}这个函数在不同的线程中被调用,使得像上面这样的文件写入不是线程安全的。有谁知道如何以最简单的方式使这个文件写入线程安全?更多信息:如果重要的话,我正在使用rspec框架。 最佳答案 您可以通过File#flock给锁File.open("myfile",'a'){|f|f.flock(File::LOCK_EX)f.puts("#{sometext}")}

  6. 映宇宙2022年营收63亿元:同比下降三成,毛利率提升4.3个百分点 - 2

    3月26日,映宇宙(HK:03700,即“映客”)发布截至2022年12月31日的2022年度业绩财务报告。财报显示,映宇宙2022年的总营收为63.19亿元,较2021年同期的91.76亿元下降31.1%。2022年,映宇宙的经营亏损为4698.7万元,2021年同期则为净利润4.57亿元;期内亏损(净亏损)为1.68亿元,2021年同期的净利润为4.33亿元;非国际财务报告准则经调整净利润为3.88亿元,2021年同期为4.82亿元,同比下降19.6%。 映宇宙在财报中表示,收入减少主要是由于行业竞争加剧,该集团对旗下产品采取更为谨慎的运营策略以应对市场变化。不过,映宇宙的毛利率则有所提升

  7. ruby-on-rails - 最灵活的 Rails 密码安全实现 - 2

    关闭。这个问题不符合StackOverflowguidelines.它目前不接受答案。要求我们推荐或查找工具、库或最喜欢的场外资源的问题对于StackOverflow来说是偏离主题的,因为它们往往会吸引自以为是的答案和垃圾邮件。相反,describetheproblem以及迄今为止为解决该问题所做的工作。关闭8年前。Improvethisquestion我需要实现具有各种灵活需求的密码安全。这些要求基本上取自Sanspasswordpolicy:Strongpasswordshavethefollowingcharacteristics:Containatleastthreeofthe

  8. 常见网络安全产品汇总(私信发送思维导图) - 2

    安全产品安全网关类防火墙Firewall防火墙防火墙主要用于边界安全防护的权限控制和安全域的划分。防火墙•信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙是一个由软件和硬件设备组合而成,在内外网之间、专网与公网之间的界面上构成的保护屏障。下一代防火墙•下一代防火墙,NextGenerationFirewall,简称NGFirewall,是一款可以全面应对应用层威胁的高性能防火墙,提供网络层应用层一体化安全防护。生产厂家•联想网御、CheckPoint、深信服、网康、天融信、华为、H3C等防火墙部署部署于内、外网编辑额,用于权限访问控制和安全域划分。UTM统一威胁管理(Un

  9. ruby - 为什么我必须对 Net::HTTP 请求的安全字符进行 URI.encode? - 2

    我尝试使用Net::HTTP向Twitter发送GET请求(出于隐私原因替换了用户ID):url=URI.parse("http://api.twitter.com/1/friends/ids.json?user_id=12345")resp=Net::HTTP.get_response(url)这会在Net::HTTP中引发异常:NoMethodError:undefinedmethodempty?'for#from/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/net/http.rb:1

  10. 使用时 Rubygems 2.0.14 不是线程安全的 bundle 程序安装消息 - RUBYGEMS VERSION : 2. 4.5.1 - 2

    运行bundle安装时,我收到以下消息:Rubygems2.0.14isnotthreadsafe,soyourgemswillbeinstalledoneatatime.UpgradetoRubygems2.1.0orhighertoenableparallelgeminstallation.这很奇怪,因为在我的RubyGems环境中它说我的RubyGems版本是:2.4.5.1(见下文)~/w/Rafftopia❯❯❯gemenvRubyGemsEnvironment:-RUBYGEMSVERSION:2.4.5.1-RUBYVERSION:2.2.5(2016-04-26patc

随机推荐